¿Cuántas URLs se pueden extraer con Google Hacking?

Estándar
Cuando se hace Hacking con Buscadores siempre se espera que los dorks funcionen sobre el 100 % de las URLs de un determinado dominio. Debido a esto, normalmente se utiliza Google como motor de hacking con buscadores por su potencia de indexación, ya que si lo comparamos con, por ejemplo Bing, el número de URLs de un dominio descubiertas suele ser mayor.
 
Por ejemplo, si miramos las URLs que tiene indexadas Bing del dominio Army.mil, podemos ver que no llega a las 700.000.
 
Figura 1: URLs del dominio army.mil indexadas por Bing
 
Por el contrario, si probamos la misma consulta con Google, como se puede, se obtienen más de 2.700.000 URLs indexadas y recolectadas por Google, lo que es casi 4 veces más URLs descubiertas e indexadas en el buscador.
 
Figura 2: URLs descubiertas por Google del dominio Army.mil
 
Sin embargo, no hay que dejarse llevar por los triunfalismos a la hora de hacerGoogle Hacking. De esas 2.700.000 URLs que Google ha indexado, no todas van a estar disponibles en su índice para consultas, ya que el buscador mete muchas en lo que se llama el Índice Suplementario.
 
Ese índice secundario es donde se ponen las URLs que el buscador ha descubierto, pero que, por ser un contenido repetido o de escaso valor, el motor decide apartar de la base de datos que pone disponible para las consultas al resto de los usuarios. Así que, de estas 2.700.000 URLs, solo una porción están disponibles en el buscador, y el resto están en lo que originalmente se llamó «la Deep Web», o lo que es lo mismo, lejos de los usuarios por haber sido apartadas del camino normal de los usuarios.
 
Para saber el número de URLs que realmente están disponibles para las búsquedas, hay que utilizar una consulta terminada con el operador &, de tal manera que solo saldrán aquellas que van a estar en el índice primario. En este caso concreto, mirando las URLs del mismo dominio vemos que hay un poco más de 1.000.000, lo que sigue siendo un poco más de las que tienes disponibles en Bing
 
Figura 3: URLs del dominio army.mil en el índice primario de Google
 
Además, este 1.000.000 no tiene porque contener completamente todas las URLsque ha descubierto Bing, y lo habitual es que sean conjuntos que intersecan pero no incluidos uno en el otro completamente. Esto se pudo ver en el ejemplo de la búsqueda de documentos en WhiteHouse.org que usamos en la presentación de FOCA 2.5 y es uno de los motivos por los que debes hacer Bing Hacking.
 
Figura 4: URLs de documentos descubiertos en WhiteHouse.org con distintos buscadores
 
En las búsquedas normales en Google – sin utilizar el parámetro & – por defecto los resultados están filtrados por otra serie de factores, ya que Google va a quitar aquellas páginas que considera que tienen un contenido poco apropiado, para lo que es absolutamente necesario hacer las búsquedas con el filtro SafeSearch desactivado. Esto se hace con el parámetro safe=off.
 
Y, en segundo lugar, hay que seleccionar que se muestren todas las URLs, independientemente de si Google ha considerado que para esa búsqueda concreta no aporta valor y son resultados duplicados. Esto se hace con el parámetro filter=0. Por defecto Google elimina cuando hay más de 2 URLs en el mismo directorio (Duplicate Directory Filter) y cuando hay más de dos resultados con el mismo título y descripción aunque sean distintas URLs (Duplicate Snippet Filter)
 
Figura 5: Información de Google sobre filtrado de URLs en los resultados
 
Como se puede ver, haciendo una búsqueda de todos los resultados disponibles – repetidos o no – y desactivando el filtrado de SafeSearch, y buscando solo en el índice primario con como mucho se obtiene el total de resultados en el índice primario de Google, lo que será el máximo número de URLs a que podemos aspirar.

Crawling, bruteforce y otras técnicas

Estándar
Una de las fases importantes en una auditoria web es su parte de análisis de información. Hoy comenzamos una serie que puede llevarnos a lo largo de esta fase técnica que nos ayuda a recopilar información de los objetivos de la auditoria. Todo elemento que se encuentre en cualquier fase debe ser analizado y mirado con lupa, ya que puede aportarnos durante el desarrollo de la auditoria. 
 
El crawling es uno de los primeros elementos que debemos tener en cuenta. Es, además, una acción evidente, ya que leer los códigos fuentes de los sitios web públicos y almacenar y seguir todos los enlaces o links que se van encontrando parece una operación lógica. Con esta técnica se puede construir todo un mapa del sitio web, aunque no todas las direcciones URL pueden quedar capturadas, ya que pueden existir rutas no enlazadas en el sitio web. Existe multitud de herramientas para realizar crawling, por ejemplo Burp Suite con la que se puede conectar la búsqueda de URL con otras herramientas.

Realizar fuerza bruta a directorios con el objetivo de localizar nuevos directorios y direcciones URL, los cuales no han podido ser alcanzados por el crawling es algo fundamental en un proceso de auditoria. Por ejemplo el uso deDirBuster ayuda a realizar esta tarea (OWASP). La herramienta DirBuster dispone de millones de peticiones, ya que tiene una gran base de datos con rutas de una gran cantidad de aplicaciones web. De este modo, el auditor podrá estar altamente seguro de que se escanea un espectro de posibilidades y rutas de directorios y ficheros que le verifiquen que no queda algo que sea accesible desde Internet y que no se contemple.

Otra de las herramientas estrella para realizar este tipo de acciones es WFuzz. Esta herramienta está diseñada para realizar bruteforcing a aplicaciones web y puede ser utilizada para encontrar recursos no enlazados, como por ejemplo directorios, servlets scripts, realizar fuerza bruta de peticiones GET y POST con parámetros con distintas inyecciones y realizar fuerza bruta de parámetros de formulario. Además, dicha herramienta permite realizar fuzzing, lo cual hace más completa la herramienta.

¿Podremos obtener más datos evaluables a través de otras vías? La respuesta es clara y sencilla, sí. Existen multitud de vías, es más dentro de las propias fugas de información o los errores que se pueden causar, podemos obtener otros directorios, otras rutas, otros datos que puedan ser de interés en esta fase y que debe ser analizado posteriormente.

En los próximos posts iremos repasando ciertas vías y conceptos que nos pueden ayudar a descubrir más activos en las auditorias de seguridad. Realmente no podemos catalogar todas las vías, ya que como se mencionó anteriormente podemos descubrir una nueva ruta a través de un error o fuga. Pero lo que si podemos realizar es un procedimiento para que los auditores más jóvenes puedan seguir una especie de paso a paso o checklist.

Enjaular usuarios en Linux

Estándar

Particularmente, lo que necesitaba era Enjaular usuarios para que pudieran hacer lo que quieran a partir de un lugar determinado del árbol de directorio para abajo.

El problema que plantea linux es que si bien, uno no otorga permisos estos usuarios pueden subir en el árbol del servidor y navegar por él con restricciones.

Enjaular un usuario es mucho mejor, más seguro y evitamos que el mismo pueda subir por arriba del árbol de directorios configurado.

Una forma de Enjaular usuarios CHROOT y permitirle usar SSH, SFTP y SCP en forma efectiva es usar JAULKIT.

Con JAULKIT podemos es construirle al usuario enjaulado un entorno de comandos básicos (ls, cp, find, etc.).

Primero descargamos de la web el script desde:

Código: Bash
  1. rpm -Uhv rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm
  2. yum install jailkit

Ahora definiremos la JAULA que en mi ejemplo será /var/www/jaula y luego copiaremos el Shell básico.

Atención: Si la carpeta existe, mejor renombrarla y dejar que JAULKIT cree para otorgarle permisos y grupos adecuados podemos agregarle otros servicios atras de jk_lsh como ssh sftp scp, nosotros agregamos solo sftp.

Código: Bash
  1. jk_init -v -j /var/www/jaula jk_lsh sftp
  2. jk_cp -v -f /var/www/jaula /bin/bash

Listamos para ver como quedo organizado y nos da algo parecido a:

Código: Bash
  1. ls -l /var/www/jaula/

devolverá:

Código: Bash
  1. drwxr-xr-x 2 root root 4096 jul 5 16:52 bin
  2. drwxr-xr-x 2 root root 4096 jul 5 16:49 dev
  3. drwxr-xr-x 3 root root 4096 jul 5 16:52 etc
  4. drwxr-xr-x 2 root root 4096 jul 5 16:49 lib
  5. drwxr-xr-x 2 root root 4096 jul 5 16:52 lib64 (depende el Sistema Operativo a veces no existe esta carpeta)
  6. drwxr-xr-x 6 root root 4096 jul 5 16:49 usr

Añadimos el usuario usdjaula y le damos una clave:

useradd usdjaula

passwd usdjaula (nos pide clave y confirmación)

Ahora vemos si existe una línea similar a esta

Código: Bash
  1. cat /etc/passwd ; grep usdjaula
  2. usdjaula: x:501:501::/home/usdjaula:/bin/bash
  3. cat /etc/passwd ; grep usdjaula >> /var/www/jaula/etc/passwd

Ahora enjaulamos el usuario.

Código: Bash
  1. jk_jailuser -m -j /var/www/jaula usdjaula
  2. cat /etc/passwd ; grep usdjaula
  3. usdjaula: x:500:500::/var/www/jaula/./home/usdjaula:/usr/sbin/jk_chrootsh

Editamos el archivo jk_lsh.ini y le agregamos las líneas de abajo luego grabamos con [ ESC]:wq!

Código: Bash
  1. vi /var/www/jaula/etc/jailkit/jk_lsh.ini
  2. [ usdjaula]
  3. paths= /usr/bin, /usr/lib/
  4. executables= /usr/bin/scp, /usr/libexec/openssh/sftp-server

Copiamos los archivos que faltan.

Código: Bash
  1. jk_cp -v -f /var/www/jaula /bin/ls /usr/bin/groups /bin/sh /usr/bin/id

Solo resta crear la conexión FTP desde el cliente que prefieras y listo. El usuario ha quedado enjaulado.

El famoso firewall de Windows

Estándar
En el post de hoy veremos como crear reglas mediante la interfaz gráfica del firewall de Windows, mucho más sencillo para la administración, aunque menos potente si lo que queremos es automatizar la administración de reglas mediante scripts o programas de terceros.
 
El firewall de Windows podremos arrancarlo llamando al programa “wf.msc” como administrador. Para crear reglas simplemente pulsaremos sobre el botón «Nueva regla…», dentro del menú de reglas de entrada, o de reglas de salida:
 
A continuación tendremos que indicar a qué objeto queremos bloquear (programa, puerto, etc.):

 

El siguiente paso será seleccionar el programa o los programas que queremos que se vean afectados por la presente regla:

Ahora debemos seleccionar la acción a tomar (permitir, bloquear, o permitir siempre y cuando la conexión sea segura):

El penúltimo paso será indicar los perfiles que se verán afectados por la regla:

 

Y finalmente le daremos un nombre y una descripción, para facilitar a los administradores el trabajo, mientras gestionan esta y otras futuras reglas:

 

Una vez aplicada la regla, podremos deshabitar o eliminarla desde el menú de acciones, o pulsando con el botón derecho del ratón sobre la regla:

 

Si todo ha ido correctamente, veremos si surte efecto o no la regla. En nuestro caso, bloquear el acceso a Internet del navegador Firefox:
 

 

Administración remota de Android en caso de pérdida

Estándar

Herramienta para «Localizar tu Android en caso de perdida o robo» 


Es una aplicación de Google que no es muy conocida y es muy interesante y podría ser de gran utilidad en un caso puntual. 

lo único que se necesita es instalar la App al móvil;  
1-Buscamos en la tienda «
Administrador disp. Android»:  
Localizar tu Android en caso de perdida o robo 

Acá está el link por si no la encuentran:  https://play.google.com/store/apps/details?id=com.google.android.apps.adm 

2- una vez instalada.. 
.Google 

iniciamos sesión con nuestra cuenta de Google  
  
Android 
  
…Y listo, ya tenemos el celu preparado para cuando necesitemos saber donde está. 




¿Que hago si perdí o me robaron el celu? 




En caso que pase algo así lo que tenemos que hacer es:  


-Iniciar sesión en Google 

localizar celular
  
-Una vez iniciada la sesión buscar Administrador de dispositivos de Android  


localizar telefono

O entren al link: https://www.google.com/android/devicemanager 

-cuando ya entraron a la pagina presionen el icono que indica la flecha para que les diga la ubicación del móvil… y listo, EL RESTO DEPENDE DE USTEDES. me robaron el celular

Otras funciones:

 

 

 

Esta App no solo sirve para saber la ubicación actual del móvil; 

 

 

 

-También pueden hacerlo sonar: 

prevenir robo 

Esta función les puede servir a los despistados que dejamos el celu en algun lugar de la casa y nos olvidamos donde xD  

 

 

 

 

 

-Se puede bloquear:

 

 

localizar telefono android 

Puede servir cuando nos olvidamos el celu en casa ajena o en algún lugar y no queremos que lo toquen… 

 

nos pedirá que pongamos una contraseña y opcionalmente un mensaje 

 

 

 

localizar telefono robado 

 

En el celu se vería así:  

 

 

 

 

 

Localizar tu Android en caso de perdida o robo

 

Para sacar el bloqueo: 

ir a configuraciones > bloqueo de pantalla > y ahi seleccionas el bloqueo que quieras o pone ninguno para no tener ningún bloqueo 

y por ultimo…

 

en caso de desesperación extrema por nuestros datos también tenemos la opción:  

 

 

 

-Borrar todo: 

 

Google 

 

El mismo nombre lo dice, borra todo (incluyendo la SD)…

 

podría usarse en caso que tengan cosas privadas o vídeos al estilo Wanda  

 

 

 

Android 

   
Y si no están en una compu pueden hacer todo lo anterior desde otro celu que tenga instalada la App, desde el «Modo Invitado»  

localizar celular 
localizar telefono 

 

 

Y bueno, eso fue todo… espero que les sirva esta función que les comparto.

Espero que les sirva.

Competencia para Raspberry pi, Intel y su nueva versión de Minnowboard

Estándar

51665-minnow

Como buenos fanáticos de open hardware, Intel nos ha sorprendido con la nueva versión de la placa Intel Minnowboard MAX; hace un año,  Intel lanzó su placa MinnowBoard, de bajo voltaje y procesador Intel Atom E640. Esta placa tenía un valor de 199 dólares, lo cual lo dejaba lejos de la competencia contra otras opciones más económicas como Raspberry Pi.

En su nueva versión, cuenta con modelos más económicos y potentes, su modelo más barato tiene un valor de 99 dólares; estos modelos fueron desarrollados por la firma CircuitCo Electronics junto a Intel. La nueva versión cuenta con dos modelos Atom E3800, de un solo núcleo  y con doble núcleo. Entre los sistemas operativos que podremos intalar: Debian, Yocto Proyect Linux, Android 4.4, entre otros.

Los esquemas, especificaciones y archivos de diseño de este proyecto, serán publicados y se podrá trabajar sobre ellos, bajo la licencia Creative Commons. Esta vez no apuntan al consumidor en general, si no a los fanáticos de la electrónica, hackers o diseñadores de sistemas informáticos de reducidas dimensiones. Se espera su comercialización en junio de este año.

Estas son sus especificaciones:

El modelo básico presenta un procesador central E3815 de un núcleo a 1.46GHz y 1GB de RAM, el modelo avanzado de 129 dolares incluye un procesador Atom E3825 dual-core a 1.33GHz y 2GB de RAM. Ambas placas cuentan con HDMI, USB 3.0, USB 2.0, Ethernet, ranura microSD y entradas para periféricos.

 

Conoce SteamBoy la consola portátil de Steam

Estándar

Durante el E3 se presentaron bastantes sorpresas pero algo que nos dejo sorprendidos fue saber sobre SteamBoy la cual es la primera consola portátil de Steam, la cual tiene un parecido con el control de Steam como podemos apreciar en la fotografía este dispositivo cuenta con dos sticks con tecnología táctil.

steamboy

 

El SteamBoy cuenta con botones de acción así como una clásica cruz direccional  y los gatillos al mas puro estilo de un control clásico de videojuegos sobre la pantalla aun no se sabe la resolución que tendrá aunque podríamos apostar sobre una pantalla FullHD

 


 

El objetivo principal de SteamBoy es poder jugar el catalogo de Steam en donde te encuentres, algo que es de mencionar es que el desarrollo de este dispositivo no esta siendo realizado por la propia compañía Steam  si no por una compañía independiente , solo quedara esperar avances sobre este prometedor proyecto así como su fecha de lanzamiento y precio.

La planta de Zafiro de Apple podría producir vidrio para el iPhone 6 y el iWatch según un reporte

Estándar

Apple Logo

Los rumores sobre el iPhone 6 con vidrio de zafiro ha estado deambulando por la blogosfera ya por varios meses, debido a que la empresa de la manzana adquirió una planta con el nombre Mesa en Arizona, que elabora este tipo de material el cual serviría para sus dispositivos, el nuevo reporte asegura que la planta estaría produciendo los vidrios para las dos versiones del iPhone 6 como también la del iWatch.

Matt Margolis de Seeking Alpha , ha hecho sus investigaciones por medio de algunas empresas de abastecimiento y lo que ha podido observar es la enorme capacidad para procesar el zafiro contando con 2,500 hornos para producir mas de 200 millones de pantallas de vidrio de zafiro, por lo que Apple tendría suficiente material para trabajarlo en el iPhone 6 de 4.7 pulgadas, 5.5 pulgadas y el iWatch

Ahora, todo esto es basado en especulaciones por lo que no podemos tomarlo como algo confirmado, por mas que sepamos que Apple ha adquirido esta compañía no se sabe si efectivamente el vidrio de zafiro se producirá para productos que saldrán este 2014, aunque todo apunta a que si.

Ya no es necesario tener invitación o reserva para poder comprar el OnePlus One.

Estándar

OnePlusOne_Oppormart

 

Dentro del mundo de los usuarios de Android la espera por el OnePlus One está siendo interminable, y es que ademas de contar con un método de ventas por medio de invitaciones, se suma el retraso en los despachos de las primeras unidades reservadas, lo que hace mas larga la espera para el que quiera hacerse con uno de estos dispositivos. Hablamos de lo que promete ser la estrella de la fiesta este año en lo que Android se trata, su precio y su desempeño promete superar a marcas ya consolidadas por años en el mercado y muchos solo dependen de la llegada de esa ansiada invitación, pero ya no más, porque cuando muchos perdíamos la esperanza salió una alternativa de venta que te permite comprar el OnePlus One hoy mismo.

 
La tienda online OppoMart, que es la encargada de la distribución mundial de los dispositivos de la marca Oppo (propietarios de OnePlus) comenzó con la venta del OnePlus en su tienda virtual, haciendo posible a todos la compra del tan esperado teléfono. Un detalle que debemos tener en cuenta es que este OnePlus One comercializado a través de OppoMart no viene con CyanogenMod 11S de fábrica, sino que incorpora Color OS, algo que en la practica no es un problema mayor ya que en los foros de Oppo se encuentra la ROM de CyanogenMod 11S (Link de descarga), y con un poco de ayuda lograras montar esta versión de Android en el terminal y contar con todas las características del teléfono que vende OnePlus. El resto de características del dispositivo son las mismas, el soporte para las bandas 2G/3G/4G continúa siendo el mismo que el del modelo comercializado por OnePlus. Las bandas compatibles son:
 
WCDMA Bands: 1/2/4/5/8, LTE FDD Bands: 1/3/4/7/17/38/40
WCDMA: Bands: 850/900/1900/2100MHz, LTE FDD: Bands: 1800/2100/2600MHz
 
Otro punto que vale la pena destacar es el precio, y es que no podíamos ganar por todos lados y que todo fueran buenas noticias ya que su valor esta por sobre lo que ofrecen en OnePlus, en este caso el precio del dispositivo es de USD$399, que a pesar de ser mas costoso sigue siendo una cifra bastante atractiva si tenemos en cuenta el desempeño del equipo.
 
Así quedan las cosas, si quieres tener el OnePlus One sin necesidad de “hacer fila”, ya tienes una alternativa para hacerlo, con algunas condiciones pero que finalmente nos permitirán tener mucho tiempo antes este teléfono en nuestras manos.
 
Tienda on-Line: Oppomart
Fuente: Celularis
Autor: Elias Villagrán Donaire

Las unidades SSD podrían ser 300% mas rápidos y reducir en un 60% el uso de energía.

Estándar

ssd_intel

En la actualidad los dispositivos de almacenamiento SSD están siendo los favoritos al momento de elegir un disco duro, y es que su velocidad está y por encima de sus competidores y no hay quien diga lo contrario.

 
Los avances en este tipo de hardware avanzan, y quizá muchos nos sentíamos conformes con el gran desempeño de estos discos, pero que pensarías si te digo que los discos SSD pueden llegar a ser un 300% mas rápido y reducir en un 60% la energía que utilizan?. Todo esto puede ser posible según investigadores japoneses quienes crearon un software que mejora drásticamente la velocidad de escritura en este tipo de dispositivos.
 
El truco en todo esto no esta en modificar el hardware para obtener las mejoras, según mencionan, solo basta con mejorar la lógica de construcción de los discos SSD, haciendo énfasis en la forma en que se escriben los datos en la unidad. Según el funcionamiento actual, la escritura en los dispositivos se realiza en base a los espacios nuevos disponibles, pero lo que este grupo de investigadores propone es utilizar los espacios que se encuentren pendientes de ser borrados como primera opción de escritura. Esto reduciría la cantidad de trabajo que realiza la unidad de disco cuando envía datos a la puerta NAND. Con el solo hecho de cambiar esta lógica de escritura la velocidad de la unidad se incrementaría en un 300% y el consumo de energía se ve reducido en un 60%. Esto podría permitir a los dispositivos de gama alta alcanzar fácilmente velocidades de transferencia de 1,5 GB /s , en comparación a los modelos actuales que alcanzan alrededor de 500MB /s.
 
El desarrollo de este “middleware” se anunció en la International Memory Workshop de Taipei, y en los documentos no se especifica si esta mejora se implementaría como actualización de firmware de los discos SSD o como actualización de drivers.
 
Fuente: Neowin
 
Autor: Elias Villagrán Donaire.